Fortalezca la seguridad de su empresa con GBM Cybersecurity Center
Nuestro GBM Cybersecurity Center le ayuda a reducir la complejidad y el costo de la detección de amenazas y la respuesta a incidentes de ciberseguridad, así como al fortalecimiento de la postura de seguridad de su empresa.
GBM le ofrece un enfoque programático de la gestión de las amenazas cibernéticas, además de:

Eficacia en la identificación de amenazas.

Alineación con las 5 funciones del Marco de Ciberseguridad del NIST.

Asesoramiento en la respuesta rápida a través del análisis exhaustivo con IA.
Obtenga lo que necesita

Monitoreo de la seguridad de ciberamenazas avanzadas en redes locales, entornos de nube pública, aplicaciones SaaS y endpoints.

Detección de amenazas emergentes y en evolución con inteligencia continuamente actualizada de GBM Cyber Security.

Identificación y validación de las amenazas, trabajando con su equipo de respuesta a incidentes para guiar y automatizar la respuesta y la remediación.

Todos los beneficios de un SOC sin el costo, complejidad y la inversión de tiempo de una operación interna.
Nuestro servicio SOCaaS
SOCaas
Incluye:
Diseño del servicio:
- Entendimiento de las necesidades de monitoreo basado en los requerimientos del negocio
- Entendimiento de necesidades de cumplimiento regulatorio
- Entendimiento del ambiente computacional
- Identificación de los activos a monitorizar
- Diseño de casos de uso de monitoreo basados en los frameworks MITRE ATT&CK & MaGMa
- Diseño del flujo de escalamiento y atención de incidentes
Habilitación del servicio:
- Integración de fuentes de log para la recopilación de eventos de seguridad
- Configuración de casos de uso
- Reducción de ruido inicial
- Configuración del flujo para atención de incidentes de seguridad (case management)
- Transferencia de conocimiento del uso de la plataforma para la atención de incidentes.
Assessment inicial
- Evaluación de amenazas en la red interna:
- Comunicación de malware hacia C&C
- Comunicación a sitios de Phishing
- Cryptomining
Monitoreo y análisis de amenazas 24x7x365
- Monitoreo y análisis de eventos de seguridad 24x7x365 sin límite de eventos por segundo (EPS)
- Evaluación de comportamiento a través de Machine Learning e Inteligencia Artificial.
- Generación de alertas de incidentes o amenazas de seguridad según lo casos de uso definidos en modalidad 24x7x365
- Informes programados regularmente (semanales, mensuales, trimestrales) para respaldar los requisitos de cumplimiento y mostrar la postura de seguridad de la organización.
- Actualización y creación de nuevos casos de uso de forma continua, según los “feeds” de inteligencia de amenazas.
Gestión de incidentes
- Flujo de atención de incidentes (case management)
- Playbooks de Respuesta de Incidentes de Seguridad
Nuestro servicio XDR as a Service
XDR as a Service
Incluye:
Diseño del servicio
- Entendimiento del ambiente computacional y arquitectura de red
- Definición de matriz de escalamiento
Habilitación del servicio:
- Implementación de los componentes tecnológicos
- Configuración de políticas y reglas
Monitoreo, análisis y bloqueo de amenazas 24x7x365
- Monitoreo y análisis de eventos de seguridad 24x7x365 sin límite de eventos por segundo (EPS)
- Evaluación de comportamiento a través de Machine Learning e Inteligencia Artificial.
- Generación de alertas de incidentes o amenazas de seguridad según lo casos de uso definidos en modalidad 24x7x365
- Informes programados regularmente (semanales, mensuales, trimestrales) para respaldar los requisitos de cumplimiento y mostrar la postura de seguridad de la organización.
- Actualización y creación de nuevos casos de uso de forma continua, según los “feeds” de inteligencia de amenazas.
- Escalamiento de amenazas e incidentes.
Protección de amenazas avanzadas:
- E-Mail Security
- Endpoint Security
- Network Security (NDR + IPS)
- Sandbox
Respuesta de incidentes automatizada:
- Flujo de trabajo para atención de incidentes
- Automatización de la respuesta a través de SOAR
Nuestro servicio Vulnerability Management as a Service
Vulnerability Management as a Service
Incluye:
Diseño del servicio:
- Entendimiento del ambiente computacional
- Definición de activos a gestionar
- Definición de la arquitectura de escáner
- Diseño del flujo de escalamiento
Habilitación del servicio:
- Instalación de sensores
- Configuración de políticas de escaneo
Gestión de vulnerabilidades
- Descubrimiento de vulnerabilidades continuo a través de la red sin credenciales. No incluye Apps.
- Análisis de Vulnerabilidades a través de Machine Learning:
- Identificación de vulnereabilidades explotables
- Enriquecimiento de vulnerabilidades con inteligencia de Amenazas.
- Análisis de la ciberexposición:
- Definición del score de riesgo global
- Comparación con la industria
- Acceso a la plataforma:
- Acceso a todas las vulnerabilidades e información de recomendaciones para la subsanación
- Reporte Ejecutivo Mensual:
- Estado de las principales vulnerabilidades explotables
- Activos más expuestos
- Recomendaciones generales para elevar la postura de seguridad
Nuestro servicio de Managed Detection & Response
Managed Detection & Response
Incluye:
Diseño del servicio:
- Entendimiento del ambiente computacional
- Definición de Endpoints a proteger
- Definición de políticas
- Diseño del flujo de escalamiento
- Niveles de respuesta automatizados
Habilitación del servicio:
- Instalación de agentes
- Configuración de políticas
Inteligencia de amenazas
- Inteligencia by TALOS
Monitoreo, análisis y bloqueo de amenazas 24x7x365
- Protección de Endpoints de próxima generación:
- Bloqueo de amenazas conocidas y no conocidas
- Bloqueo de ataques con y sin archivos
- Bloqueo de en tiempo real de actividades anormales en la ejecución de programas en el endpoint
- Monitoreo continuo:
- Supervisión continua de toda la actividad en el endpoint
- Supervisión continua de los archivos y la actividad de los procesos en el endpoint para la detección de comportamiento malicioso.
- Identiticación de software vulnerable en el endpoint
- Análisis de Malware:
- Análisis dinámicos de archivos en profundidad e inteligencia sobre amenazas de malware.
- Caza de Amenazas:
- Identificación de amenazas que se encuentran en el entorno mediante búsquedas altamente automatizadas dirigidas por personas y basadas en playbooks
- Respuesta de Amenazas:
- Aislamiento de endpoints
- Contención de amenazas
Nuestro servicio Managed SIG
Managed SIG
Incluye:
Diseño del servicio:
- Entendimiento del ambiente computacional
- Definición de usuarios a proteger
- Definición de las URLs/categorías prohibidas
- Definición de dominios prohibidos
- Diseño del flujo de escalamiento
Habilitación del servicio:
- Redireccionamiento de DNS interno
- Instalación de la VA
- Configuración de políticas
Inteligencia de amenazas
- Inteligencia sobre dominios, IP, y ASN por Cisco TALOS
Monitoreo, análisis y bloqueo de amenazas 24x7x365
- Monitoreo y evaluación del tráfico web, incluyendo tráfico HTTPs:
- Filtrado web por dominio o categoría
- Bloqueo de URLs maliciosas / prohibidas
- Bloqueo de Dominios maliciosos / prohibidos
- Bloqueo de archivos maliciosos
- Bloqueo de dominios con Malware, Phishing, Botnets u otras amenazas.
- Análisis de archivos (sandboxing)
- Monitoreo de aplicaciones en el cloud riesgosas 24x7x365:
- Descubrimiento del uso de Apps y asignación de puntaje de riesgo
- Bloqueo de apps maliciosas
- Firewall Cloud:
- Bloqueo de IPs, puertos y protocolos a nivel de capa 3 y 4.
- Reportes periódicos:
- Informe semanal de la postura de seguridad
- Asesoramiento en la remediación de amenazas
Nuestro servicio Data Protection as a Service
DPaaS
Incluye:
Diseño del servicio:
- Entendimiento del ambiente computacional
- Identificación de servidores por proteger
- Definición de casos de uso
- Definición de reportes
- Definición de matriz de escalamiento
Habilitación del servicio:
- Implementación de los componentes tecnológicos
- Instalación de agentes
- Configuración de políticas y reglas
Monitoreo, análisis y bloqueo de amenazas 24x7x365
- Monitoreo del tráfico hacia los datos sensibles:
- Monitoreo del acceso de usuarios privilegiados a datos sensibles
- Monitoreo de comandos sensibles
- Monitoreo del comportamiento de usuarios a través de Machine Learning
- Monitoreo a través de casos de uso (políticas y reglas) según necesidades de la organización
- Escalamiento de violaciones o posibles violaciones a datos sensibles
- Control de acceso a datos sensibles:
- Bloqueo de accesos a datos sensibles para usuarios no autorizados
- Enmascaramiento de datos sensibles para el acceso de usuarios privilegiados
- Bloqueo de usuarios (cuarentena) en caso de transacciones sospechosas
- Reportes periódicos:
- Informe mensual de la postura de seguridad
- Asesoramiento en la remediación de amenazas
Nuestro servicio de Security Awareness
Security Awareness
Incluye:
Diseño del servicio:
- Identificación de participantes
- Definición de necesidades de aprendizaje
Habilitación del servicio:
- Habilitación de la plataforma de cursos
Security Learning
- Diseño del servicio:
- Cursos sobre conocimiento general de seguridad y basado en el riesgo
- Boletines de Seguridad:
- Generación de Posters, boletines, fondos de pantalla y banners web
- Human pentest:
- Realizar simulaciones de ciberestafa (Spear Phishing)
- Gobernanza del servicio:
- Sesiones trimestrales para brindar estadísticas
Pregunte por nuestros paquetes que se ajustan a sus necesidades corporativas
Small
Medium
Large
El GBM Cybersecurity Center monitorea la seguridad de su empresa

El IBM QRadar SIEM es la tecnológia líder en SIEM, según el Cuadrante Mágico de Gartner, en los últimos cinco estudios publicados durante 2015, 2016, 2017, 2018, 2019 y 2020.
Este le permite:
- Rastrear el ciclo de vida de una amenaza.
- Obtener la visibilidad en sus propias redes.
- Gestionar esfuerzos de cumplimiento normativo.
- Medir postura de seguridad en cualquier momento con un simple cuadro de mando.
- Ver incidentes de seguridad pendientes que deben abordarse.
La experiencia que necesita mediante nuestros especialistas en seguridad
- Le proporcionan detección continua de ciberamenazas en tiempo real.
- Trabajan con cada organización para crear un plan de respuesta a incidentes personalizado.
- Analizan continuamente la inteligencia sobre amenazas para mejorar los controles de seguridad de la organización.
- Realizan análisis de vulnerabilidades y evaluaciones de riesgos para probar la postura de seguridad.

